Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Класифікація комп'ютерних вірусів, потенційно небезпечних з погляду несанкціонованого доступу до інформації
Як видно з табл. 1, найбільшої шкоди з погляду просочування інформації завдають кріптовіруси, здатні пробити пролом навіть в такому могутньому засобі оборони, як криптозахист. У момент введення електронного підпису кріптовіруси перехоплюють секретні ключі і копіюють їх в задане місце. Більш того, при перевірці електронного підпису вони можуть викликати команду підтвердження достовірності свідомо неправильному підпису. І навіть при введенні в систему лише один раз, у момент генерації ключів, кріптовірус приводить до створення слабких ключів. Наприклад, при формуванні ключа на основі датчика випадкових чисел з використанням вбудованого таймера кріптовірус може викликати зміну свідчень таймера з подальшим поверненням в початковий стан. В результаті ключі легко розкрити. Сьогодні практично єдиний захист від таких кріптовірусов - завантаження інформації з чистої дискети і використання " чистого" (фірмового) програмного продукту. Всі розглянуті вище канали просочування інформації по суті є зовнішніми по відношенню до джерела. Проте не можна забувати і про так звані внутрішні канали, яким зазвичай не додається належного значення, що нерідко приводить до втрати інформації. Такі канали витоку (16), як правило, пов'язані з адміністрацією і обслуговуючим персоналом. В першу чергу це розкрадання носіїв інформації (13), знімання інформації із стрічки принтера і погано стертих дискет (2), з виробничих і технологічних відходів (8), візуальне знімання інформації з екрану дисплея і принтера (22), несанкціоноване копіювання (17). У табл. 2 на основі аналізу розглянутих каналів витоку узагальнені можливі методи і засоби знімання і захисту інформації в типових ситуаціях (табл. 2). У табл. 3 приведені порівняльні характеристики сучасних електронних засобів знімання інформації, які можуть послужити основою при виборі оптимальних методів і засобів її захисту. Ефективність активних і пасивних пристроїв захисту залежить від методів і засобів отримання інформації. Наприклад, для запобігання зніманню інформації за допомогою мікрофону з автономним живленням необхідно здійснити одну або декілька з перерахованих мерів: провести візуальний пошук, забезпечити екранування, встановити генератори шуму і радіоперешкод, селектори сигналів, детектори електромагнітного поля і випромінювання, нелінійні локатори, пристрої дії на мікрофон (табл. 4). Таблиця 2 Основні методи і засоби отримання і захисту інформації Типова ситуація |
Канал просочування інформації |
Методи і засоби | ||||||||||||||||
отримання інформації | захисту | |||||||||||||||||
Розмова в приміщенні і на вулиці | Акустичний | Підслуховування: диктофон, мікрофон, напівактивна система | Шумові генератори, пошук заставних пристроїв, захисні фільтри, обмеження доступу
| |||||||||||||||
| Віброакустичний | Стетоскоп, вібродатчик | ||||||||||||||||
Гідроакустичний | Гідроакустичний датчик | |||||||||||||||||
Акустоелектронний | Спеціальні радіоприймачі | |||||||||||||||||
Розмова по телефону: | Акустичний | Підслуховування (диктофон, мікрофон напівактивна система) | Те ж саме | |||||||||||||||
дротяному
| Сигнал в лінії | Паралельний телефон, пряме підключення, електромагнітний датчик, диктофон, телефонна закладка | Маскування, скремблювання, шифрування, спецтехніка | |||||||||||||||
Наведення | Спеціальні радіотехнічні пристрої | Спецтехніка | ||||||||||||||||
радіотелефону | ВЧ-СИГНАЛ | Радіоприймачі | Маскування, скремблювання, шифрування, спецтехніка | |||||||||||||||
Документ на паперовому носієві | Безпосередньо документ | Крадіжка, прочитання, копіювання, фотографування | Обмеження доступу, спецтехніка | |||||||||||||||
виготовлення
| Продавлювання стрічки або паперу | Крадіжка, прочитання | Огртехмеропріятія | |||||||||||||||
Акустичний шум принтера | Апаратура акустичного контролю | Пристрої шумозаглушення | ||||||||||||||||
Паразитні сигнали, наведення | Спеціальні радіотехнічні пристрої | Екранування | ||||||||||||||||
поштове відправлення | Безпосередньо документ | Крадіжка, прочитання | Спеціальні методи | |||||||||||||||
Документ на непаперовому носієві | Носій | Розкрадання, копіювання, прочитування | Контроль доступу, фізичний захист, криптозахист | |||||||||||||||
виготовлення
| Зображення на дисплеї | Візуальний, копіювання, фотографування | Контроль доступу, фізичний захист, криптозахист | |||||||||||||||
Паразитні сигнали, наведення | Спеціальні радіотехнічні пристрої | Контроль доступу, криптозахист, пошук закладок, екранування
| ||||||||||||||||
Електричний сигнал | Апаратні закладки | |||||||||||||||||
Програмний продукт | Програмні закладки | |||||||||||||||||
передача документа по каналах зв'язку | Електричні і оптичні сигнали | Несанкціоноване підключення, імітація зареєстрованого користувача | Криптозахист | |||||||||||||||
Виробничий процес | Відходи, випромінювання і тому подібне | Спецапаратура різного призначення | Оргтехмеропріятія, фізичний захист | |||||||||||||||
Робота з видаленими базами даних | Сигнали, наведення | Програмні і апаратні закладки, несанкціонований доступ, комп'ютерні віруси | Криптозахист, спеціальне програмне забезпечення, Оргтехмеропріятія, антивірусний захист |
Методи і засоби захисту вибираються залежно від реальних можливостей і обставин, а також з урахуванням важливості інформації. Але найбільш ефективні інтегральні системи, що дозволяють перетворювати початкові дані в цифровий вигляд і обробляти їх програмно-апаратними методами. Можливості таких систем значно розширилися з використанням в них ПК, до яких можуть бути підключені різні пристрої зв'язку і термінали на базі друкарських плат. Така багатофункціональна система здатна не тільки замінити безліч окремих технічних засобів зв'язку і обробки інформації, але і виконувати ряд нових функцій.
Последнее изменение этой страницы: 2019-04-19; Просмотров: 202; Нарушение авторского права страницы